Magna Concursos

Foram encontradas 16.968 questões.

3119367 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-TO

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.

Na primeira etapa do processo de geração de chaves do algoritmo criptográfico RSA, é necessário obter dois números primos grandes, que tenham uma grande diferença entre si e que, após encontrados, serão mantidos em segredo.

 

Provas

Questão presente nas seguintes provas
3119366 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-TO

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.

São partes fundamentais para o funcionamento do algoritmo criptográfico RC4: o algoritmo de agendamento de chaves e o algoritmo de geração pseudoaleatória.

 

Provas

Questão presente nas seguintes provas
3119365 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-TO

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.

Uma função de resumo criptográfico, também denominada função hash, é utilizada em conjunto com a criptografia assimétrica para garantir a integridade de um documento digital.

 

Provas

Questão presente nas seguintes provas
3119364 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-TO

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.

Na criptografia simétrica, o texto cifrado resultante depende diretamente da chave secreta e do texto inteligível, usados como entrada para o algoritmo de criptografia.

 

Provas

Questão presente nas seguintes provas
3119362 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-TO

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.

O vírus de computador e o worm estão entre os principais tipos de malware capazes de infectar outras máquinas por meio da execução ou anexação em outros artefatos digitais, ou envio de cópias de si mesmo pelas redes de computadores.

 

Provas

Questão presente nas seguintes provas
3119361 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-TO

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.

Apesar de afetarem a disponibilidade operacional de sistemas conectados à rede de computadores, os ataques DoS têm como principal objetivo a coleta de informações sensíveis dos alvos, sistematicamente expostas em razão da inoperância das configurações de segurança e dos sistemas vinculados de proteção por sobrecarga.

 

Provas

Questão presente nas seguintes provas

No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.

Projetado para velocidade, simplicidade e segurança, o algoritmo MD (message digest) produz um valor de hash de 128 bites para um tamanho arbitrário da mensagem inserida.

 

Provas

Questão presente nas seguintes provas

Julgue o item que se segue, relativo a políticas de segurança da informação.

Na definição do escopo da política de segurança da informação, devem-se detalhar os limites de sua aplicação, especificando os ambientes físicos, lógicos e organizacionais que são aplicáveis e os tipos de usuários.

 

Provas

Questão presente nas seguintes provas
3118990 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-TO

Julgue o item subsequente, relativo a conceitos, serviços e tecnologias relacionados a Internet e correio eletrônico, a spyware e criptografia.

Softwares de adware são exemplos de spyware e são utilizados para coletar informações sobre hábitos e interesses do usuário.

 

Provas

Questão presente nas seguintes provas
3118989 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-TO

Julgue o item subsequente, relativo a conceitos, serviços e tecnologias relacionados a Internet e correio eletrônico, a spyware e criptografia.

O uso de criptografia end-to-end busca garantir que somente o emissor e o receptor da mensagem consigam acessar o seu conteúdo.

 

Provas

Questão presente nas seguintes provas